sophos utm endpoint protection - xnetworks.es€¦ · sus extremos para evitar malware y la...

Post on 26-Sep-2018

234 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Sophos Datasheet

Sophos UTM Endpoint Protection Protege y controla sus extremos mediante el dispositivo UTM centralizado

Ì AV y HIPS: detecte y elimine virus, spyware, rootkits, troyanos, adware y aplicaciones potencialmente no deseadas (PUA), e identifique y elimine nuevas amenazas mediante nuestro sistema host de prevención de intrusos (HIPS).

Ì Registro detallado: realice un seguimiento de la ubicación y actividad de todos sus extremos. Conserve un registro detallado de todos los eventos relacionados con políticas, como, por ejemplo, accesos denegados, modificación de políticas o nuevos dispositivos.

Ì Sin configuración: simplemente descargue e instale el agente de seguridad en todos sus extremos con tan solo hacer clic. Las políticas se establecen automáticamente desde su dispositivo Sophos UTM centralizado.

Ì En cualquier lugar: implemente el agente de seguridad sin ningún esfuerzo a nivel local para sitios remotos o incluso para trabajadores itinerantes mediante Sophos LiveConnect: no se necesita servicio de directorios.

Ì Uso de dispositivos: cumpla con las políticas de uso de sus extremos para todos los dispositivos periféricos. Controle el acceso de red a los puntos de acceso y a Ethernet.

Ì Gestión centralizada: Sophos UTM le permite definir de forma centralizada políticas para todos sus extremos. Mantenga actualizado un inventario de todos los dispositivos gestionados.

2Sophos Datasheet

Sophos UTM Endpoint Protection

Sophos UTM

Branch Office

EndpointsSophos UTMLaptop

Policy setup via WebAdminServerEndpoints

Sophos LiveConnect

Central Office

Sus ventajas

Ì Detenga infecciones provocadas por malware a través de dispositivos extraíbles

Ì Elimine la pérdida de datos de su empresa

Ì Utilice una protección activa y basada en la nube para comprobar archivos sospechosos

Ì Asegúrese de que los equipos fuera de Active Directory se encuentren protegidos

Ì Identifique rápidamente la ubicación de sus extremos a nivel mundial

Ì Ahorre tiempo implementando políticas establecidas en toda la empresa con tan solo un clic

Sophos UTM Endpoint Protection le permite configurar fácilmente la seguridad de sus extremos para evitar malware y la pérdida de datos sin la necesidad de requisitos previos complicados de red o directorio. Las herramientas para generar informes le permiten analizar el uso de dispositivos e incluso realizar un seguimiento de su ubicación.

Distribución de políticas con UTM Endpoint Protection

3Sophos Datasheet

Sophos UTM Endpoint Protection

“ Gran parte de mis clientes consideran los puertos USB abiertos un riesgo incalculable. Por fin, una solución sencilla gestionada de forma centralizada por Sophos UTM”.

Kurt Laux, propietario, IT-Consulting & Services

Especificaciones técnicas

Características

Implementación Ì Generación automática de paquetes de instalación

preconfigurados en el dispositivo Sophos UTM Ì Sophos LiveConnect para una actualización sencilla y

global de agentes, políticas e implementaciones Ì Implementación global sin la necesidad de un servicio de

directorios Ì Un paquete de instalación único para todos los extremos Ì Diversas opciones de implementación: Ì Unidad USB Ì Correo electrónico Ì GPO de Active Directory Ì Herramientas de implementación de software estándar Ì Registro automático de extremos en el dispositivo Sophos

UTM Ì Agente de seguridad con actualización automática Ì Servicio de agente HTTPS Ì Protección de modificaciones para evitar que usuarios no

autorizados y malware conocido desinstalen o desactiven la protección de los extremos

Gestión Ì Firma SHA1-HMAC y comunicación cifrada AES-256 Ì Política centralizada para el uso de dispositivos y

transferencias de archivos (lectura/escritura, solo lectura, denegación, registro)

Ì Compatibilidad con grupos de equipos Ì Lista blanca de archivos y seguimiento de ubicaciones Ì Inventario de todos los extremos y dispositivos

Control Ì Compatibilidad con Microsoft Windows XP SP2, Windows

Vista y Windows 7 Ì Compatibilidad con Microsoft Windows Server 2003, 2008 Ì Permite el uso de dispositivos de confianza Ì Control de dispositivos de almacenamiento USB, Bluetooth,

unidades de disquete, unidades ópticas, redes Wi-Fi, redes de módem, entre otras opciones

Ì Antivirus y HIPS Ì Detecte y elimine virus, spyware, rootkits, troyanos, adware

y aplicaciones potencialmente no deseadas (PUA) Ì Identifique nuevas amenazas, elimínelas y reduzca al

mínimo el número de falsos positivos mediante el práctico sistema host de prevención de intrusos (HIPS)

Ì Bloquee el acceso a sitios web que alojan código malintencionado con filtrado de URL activo

Registros/informes Ì Registre direcciones IP, protección de extremos,

dispositivos, usuarios y mucho más Ì Localice extremos a nivel mundial Ì Supervise el uso de los dispositivos en tiempo real Ì Realice un seguimiento de las unidades USB de toda la

organización Ì Supervise el uso de nuevos dispositivos Ì Analice eventos relacionados con políticas

Dispositivo UTM 110 UTM 120 UTM 220 UTM 320 UTM 425 UTM 525 UTM 625

Extremos recomendados 10 25 75 200 600 1.300 2.000

Sophos UTM Endpoint Protection

Ventas en el Reino Unido:Tel.: +44 8447 671131Correo electrónico: Seusales@sophos.com

Ventas en España:Teléfono: (+34) 913 756 756Correo electrónico: seusales@sophos.com

Boston (EE.UU.) | Oxford (Reino Unido)© Copyright 2012. Sophos Ltd. Todos los derechos reservados.Todas las marcas registradas pertenecen a sus respectivos propietarios.

Sophos Data Sheet 5.12v1.dNA

Regístrese para obtener más información sophos.com/utm-meets-endpoint

Implementación sencilla de agentes de extremos

Políticas de control de dispositivos

Políticas antivirus esenciales

Interfaz de usuario ComplementosCada empresa tiene su propia red y su propia manera de funcionar. Le ofrecemos una serie de complementos que puede seleccionar y combinar según sus necesidades.

Essential Network FirewallOfrece funciones de seguridad básicas diseñadas para ayudarle a proteger la red de su empresa.

UTM Network ProtectionProtege contra gusanos y tipos sofisticados de malware y exploits de hackers que su cortafuegos básico no es capaz de detener.

UTM Email ProtectionProtege el correo electrónico de su empresa contra spam y virus y evita que la información confidencial acabe en manos de ciberdelincuentes.

UTM Web ProtectionProtege a sus empleados de amenazas web y controla la forma en la que pueden pasar su tiempo en Internet.

UTM Webserver ProtectionProtege sus servidores y aplicaciones web, como por ejemplo, Outlook Web Access (OWA) de los ataques modernos de hackers.

UTM Wireless ProtectionSimplifica enormemente el funcionamiento de redes inalámbricas seguras y fiables.

RED (Remote Ethernet Device)Es la forma más sencilla y asequible de proteger sus sucursales.

top related